Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Mettons en place les nœuds du réseau : routage et firewall

Spécialité(s)
Résumé

Dans les réseaux informatiques, les nœuds du graphe sont constitués par des routeurs. Ces routeurs permettent la communication entre les ordinateurs, quelle que soit leur position géographique. Le bon fonctionnement des applications et les règles de sécurité peuvent limiter les autorisations de communications entre ordinateurs. Pour cela, nous mettrons en place des mécanismes de firewall sur nos routeurs.

Contrôler vos applications d'un simple geste avec Myo

Spécialité(s)
Résumé

Vous avez probablement vu le film Minority Report où Tom Cruise déplace les objets sur un écran virtuel par les mouvements des bras et des mains. Qui a son tour n'a jamais eu envie de commander son ordinateur ou bien quelque accessoire que ce soit avec un simple geste ? L'utilisation de systèmes tels que la Kinect apporte une forme de solution, toutefois celle-ci requiert un capteur sur l'ordinateur et contraint l'utilisateur de se trouver en face de celui-ci. La solution qui va être présentée dans cet article n'a pas ces contraintes. Elle repose uniquement sur l'analyse du mouvement des doigts et du bras via la mesure de l'activité électrique des muscles.

Mise en place d’une IP virtuelle avec Corosync et Pacemaker

Spécialité(s)
Résumé
Dans la course à la haute disponibilité, le basculement automatique en cas de défaillance est un mécanisme incontournable pour assurer la continuité de service. Par exemple, vous pouvez avoir déployé le meilleur des répartiteurs de charge, si vous n’en déployez qu’un, vous créerez par la même occasion un point unique de défaillance. La mise en place d’une IP virtuelle va vous permettre d’éviter cela, suivez le guide...

Détectez la radioactivité : mise en pratique

Spécialité(s)
Résumé
À présent que nous connaissons suffisamment notre sujet, il est temps de passer à la pratique et d'explorer différentes façons et techniques pour détecter les radiations ionisantes. Comme nous allons le voir, toutes ces méthodes ne se valent pas, ne permettent pas forcément de détecter tous les types de radiation et ne vous coûteront pas la même chose. Nous allons explorer ici trois voies en détail, mais il vous incombera de choisir celle qui vous est la plus adaptée.

API-Hour : le changement de paradigme Web

Spécialité(s)
Résumé
Les concepteurs de API-HOUR partent du constat que le paradigme Web tel que nous le connaissons et qui  consiste à envoyer une requête et recevoir une réponse a fait son temps. L'avenir est aux interfaces utilisateurs programmées coté client et à l'utilisation d'API via Ajax, en utilisant les standards JSON et RESTful.

Réaliser un assistant virtuel avec la parole

Spécialité(s)
Résumé
La démocratisation de l'intelligence artificielle ou du Machine Learning ainsi que du cloud permet la réalisation d'outils de plus en plus conviviaux. Outre la vision par ordinateur, d'autres domaines tels que les assistants virtuels s'installent de plus en plus dans notre vie quotidienne. Nous allons voir dans cet article comment réaliser un assistant virtuel ayant la parole.

Évolution de la sécurité de PowerShell et techniques de contournement

Spécialité(s)
Résumé

PowerShell est un interpréteur de lignes de commandes et un langage de script reposant sur le framework Microsoft .NET intégré dans les systèmes Windows. Rapidement devenu un outil indispensable pour les administrateurs système, nous verrons dans cet article comment le large spectre de fonctionnalités offert par PowerShell permet aux attaquants de contourner les protections progressivement mises en place par Microsoft.